Zu Content springen

Post-Quanten-Kryptographie: So bereiten Sie Ihre Organisation vor

shutterstock_1620950983_2zu1_klein

Der Quantencomputer von IBM: Eine komplexe Struktur aus goldfarbenen Ebenen und metallischen Verbindungen, die modernste Quantenverarbeitungstechnologie darstellt.

Quantencomputer sind längst keine Science-Fiction mehr. An der gänzlich neuen, auf Effekten der Quantenmechanik beruhenden Rechenarchitektur wird heute weltweit entwickelt. Erste Systeme sind auf dem Markt und ihre schnell steigende Leistungsfähigkeit stellt Unternehmen und Sicherheitsexperten vor die Herausforderung, Systeme für den bevorstehenden „Q-Day“ zu sichern.
In diesem Artikel erläutern wir, was hinter dem Q-Day steckt und wie Sie Ihr Unternehmen auf diese Zukunft vorbereiten, in der alle heute sicheren Verschlüsselungen gebrochen werden können.

Wie weit ist die Entwicklung von Quantencomputern?

Das Rennen um die Entwicklung der neuen Rechenarchitektur ist in vollem Gange. Namhafte Techgiganten wie IBM, Google oder Microsoft, aber auch zahlreiche Start-Ups wie Atom Computing, IQM, Rigetti oder SaxonQ leisten weltweit Grundlagenforschung, bieten aber bereits seit einigen Jahren Quantencomputer zum Kauf oder cloudbasiert as-a-Service an. Gleichzeitig werden aktuell Milliarden in die Entwicklung immer leistungsfähigerer Systeme mit zunehmender Anzahl an Quantum Bits (QuBits) investiert, teilweise unterstützt durch riesige staatliche Forschungsbudgets.[1]

Die Gefahr der Quantum Supremacy für Verschlüsselungsstandards

Während es zahllose Anwendungsfälle für Quantencomputing gibt, in denen der dramatische Performancevorteil gegenüber Digitalrechnern sehnsüchtig erwartet wird (Machine Learning, Optimierung, Simulation etc.), birgt die „Quantum Supremacy“ eine dramatische Gefahr für die gesamte IT-Sicherheit. Die Ursache: nahezu alle Algorithmen der Public-Key-Kryptographie sowie Hashfunktionen werden gebrochen werden. Public-Key-Verschlüsselung verwendet ein Schlüsselpaar aus öffentlichem und privatem Schlüssel, um Daten vertraulich zu übertragen. Hashfunktionen erzeugen einen kurzen Fingerabdruck von beliebig langen Daten - z. B. um zu prüfen, ob sie nachträglich manipuliert wurden.

Sobald ein „Cryptographically Relevant Quantum Computer (CRQC)“ mit einer ausreichenden Anzahl fehlertoleranter QuBits bereitsteht, um bestimmte, seit den 1990ern bekannte, Quantenalgorithmen von Shor und Grover auszuführen, sind praktisch alle heute verwendeten Public-Key-Verschlüsselungen und Hashfunktionen gebrochen. Shors Algorithmen[2] liefern eine exponentielle Beschleunigung gegenüber heute bekannten Algorithmen der Methoden zur Zerlegung von Zahlen in ihre Primfaktoren sowie zum Berechnen diskreter Logarithmen. Der Algorithmus von Grover[3] bietet gegenüber dem besten aktuell bekannten Verfahren immer noch eine quadratische Beschleunigung beim Suchen in einer Liste, z. B. nach der passenden Eingabe für einen gegebenen Hashwert. Beides zusammen bedeutet das Aus für Rivest-Shamir-Adleman (RSA), Diffie-Hellmann, Signaturen und Verschlüsselungen der Elliptic Curve Cryptography (ECC) und die Hashfunktionen aus der Secure Hash Algorithm-Familie (SHA), um nur die Wichtigsten zu nennen. Diese bilden heute die Grundlage für so gut wie jede vertrauliche und authentifizierte Kommunikation, sowohl im Internet als auch in internen Netzen.

Post-Quanten-Kryptographie als Lösungsansatz

Eine Lösung für diese Herausforderung heißt Post-Quanten-Kryptographie (PQC). Bereits seit Anfang der 2000er Jahre findet intensive Forschung zu kryptographischen Primitiven statt, die Angriffen sowohl durch Digitalrechner als auch Quantencomputer standhalten. Haupttreiber der jüngsten Entwicklung ist die Initiative des amerikanischen National Institute of Standards and Technology (NIST) zur Standardisierung von PQC-Algorithmen, analog zu den früheren Initiativen zur Entwicklung des Advanced Encryption Standards (AES) oder SHA.[4] 2016 gestartet fand 2022 die Auswahl eines Schlüsselaustausch-Verfahrens (CRYSTALS-Kyber) und 3 digitalen Signaturen (CRYSTALS-Dilithium, FALCON, SPHINCS+) statt. Die Publikation der zugehörigen, finalen Federal Information Processing Standards (FIPS) ist für 2024 angekündigt.

Selbst vorsichtige Expertenschätzungen vom BSI erwarten die Verfügbarkeit eines CRQC nicht vor Anfang der 2030er Jahre[5]. Nichtsdestotrotz empfehlen zahlreiche Cybersicherheitsbehörden und Industrieverbände rund um den Globus einhellig dazu, sich bereits heute für den „Q-Day“ zu wappnen.[6] Das klassische Argument hierfür ist die Gefahr von sogenannten „Store-now-Decrypt-later“-Attacken: ein Angreifer, der heute Zugriff auf Daten erlangt, die mit klassischen Public-Key-Verfahren (wie RSA) verschlüsselte wurden, kann diese speichern, warten und sie zu gegebener Zeit mit einem CRQC entschlüsseln. Das gleiche gilt natürlich, wenn auch seltener erwähnt, analog für digitale Signaturen und Hashfunktionen mit langer Lebenszeit. Ein Angreifer kann so z. B. verschlüsselte Datenbanken mit Gesundheitsdaten speichern und später entschlüsseln, die Signatur anderer Personen oder Server fälschen oder manipulierte Software verteilen. Das Angriffsszenario ist riesig und sein Eintritt kann als sicher angenommen werden.

Handlungsbedarf für Unternehmen: PQC-Migration strategisch planen

Was können und sollten Organisationen also bereits heute tun? Zunächst einen Überblick über die verwendete Kryptographie bekommen. Verschiedene Prozessmodelle sind sich einig: der erste (und vielleicht schwierigste) Teil der komplexen und zeitaufwendigen „PQC Migration“ umfasst die Inventarisierung eingesetzter Kryptographie. Das betrifft sowohl selbst entwickelte Soft- und Hardware als auch die von Drittanbietern.[7] Ein Kryptoinventar ist die Basis für eine saubere Priorisierung von Assets, die Migrationsplanung sowie schlussendlich eine erfolgreiche Migration.

Blog-Grafik_Krypto
Abb. 1: Dreistufiger Migrationsprozess nach ETSI „Migration Strategies and Recommandations to Quantum Safe Schemes“ (2020)

Quantensichere Lösungen in der Praxis

Verschiedene Technologiepartner von Softline bieten bereits heute erste quantensichere Lösungen an. Im Bereich Public Key Infrastructure (PKI) können Anbieter wie Keyfactor oder Nexus Zertifikatstrukturen generieren, welche die von NIST empfohlenen Signaturalgorithmen verwenden. Stand heute kann somit z. B. getestet werden, ob und wo es in der restlichen Infrastruktur Handlungsbedarf geben wird. Analog integrieren auch mehr und mehr Produzenten von Hardware Security Modules (HSM) PQC-Algorithmen in ihre Geräte, wie z. B. Utimaco oder Entrust. Das PKI Consortium pflegt eine aktuelle Übersicht über Anbieter von PKI, HSM und Software-Bibliotheken in seiner PQC Capabilities Matrix[8].

Softline verfolgt das Thema PQC in Zusammenarbeit mit seinen marktführenden Partnern sehr aufmerksam und bietet technologieoffene Beratung ihrer Organisation. Für Fragen im Themenfeld Migration zu Post-Quanten-Kryptographie, auch im Kontext ihrer PKI oder HSM, steht Ihnen Softline zur Seite. Nehmen Sie gerne Kontakt mit uns auf.

Fazit

Die Zeit drängt für Unternehmen, sich mit den Auswirkungen der Quantum Supremacy auf ihre IT-Sicherheitsarchitektur auseinanderzusetzen. Durch die rechtzeitige Migration zu Post-Quanten-Kryptographie können sie sicherstellen, dass ihre Daten und Kommunikation auch in einer Zukunft mit leistungsfähigen Quantencomputern geschützt bleiben. Eine umfassende Bestandsaufnahme der verwendeten Kryptographie sowie die Partnerschaft mit Technologieanbietern, die bereits quantensichere Lösungen bieten, sind der erste Schritt auf dem Weg zu einer sicheren digitalen Zukunft.
Quellen:

[1] BSI „Status of quantum computer development (Entwicklungsstand Quantencomputer)“ (2023)

[2] Shor, Peter „Algorithms for quantum computation: discrete logarithms and factoring“ (1994)

[3] Grover, Lov K. „A fast quantum mechanical algorithm for database search“ (1996)

[4] NIST - Post Quantum Cryptography Standardization

[5] BSI „Kryptografie quantensicher gestalten - Grundlagen, Entwicklungen, Empfehlungen“ (2023), S. 35; Mosca, Michele; Piani, Marco „2023 Quantum Threat Timeline Report“

[6] BSI „Migration zu Post-Quanten-Kryptografie - Handlungsempfehlungen des BSI (2020); ANSSI „ANSSI views on the Post-Quantum Cryptography transition“ (2022); NCSC „Preparing for Quantum-Safe Cryptography“ (2020); NCSC „Next steps in preparing for post-quantum cryptography“ (2023)

[7] ETSI „Migration strategies and recommendations to Quantum Safe schemes“ (2020) ;TNO/CWI/AIVD „PQC Migration Handbook“ (2023); CISA/NSA/NIST „Quantum-Readiness: Migration to Post-Quantum Cryptography“ (2023)

[8] PKI Consortium - "PQC Capabilitites Matrix"